26 de julio de 2015

SECTOR DIGITAL. Marketing Online, SEO, web móvil y eCommerce los perfiles más demandados

Para el año 2020, la UE espera que se creen cerca de 500.000 puestos de trabajo alrededor de la economía digital. Pero, también estima como muchos de estos puestos del sector TIC no podrán cubrirse debido a la escasez de profesionales cualificados.
La perspectiva en el sector digital en España apunta en la misma dirección y se consolidan nuevos puestos surgidos para dar respuesta a las necesidades de crecimiento a las que se enfrenta el sector. De hecho, según los datos del Observatorio eCommerce y del informe "Perspectivas eCommerce 2015", más del 80% de los negocios online en España miran el futuro con optimismo y esperan crecer a corto plazo. De hecho, cerca de la mitad (44%) prevé aumentar sus ventas más de un 10%.
El informe apunta como una de las apuestas claras del sector para afrontar el futuro con éxito el empleo, tanto vía directa con el emprendimiento o bien a través de la contratación de personal. De hecho, una amplia mayoría de negocios online estima ampliar su plantilla de trabajadores. En este sentido, casi un 60% de los responsables de comercios electrónicos encuestados (frente al 51% del informe del año anterior) se está planteando la posibilidad de contratar de uno a más de dos puestos de trabajo.
Los datos - basados en una encuesta realizada entre más de 4.500 tiendas online - muestran las necesidades que marcarán la demanda de especialistas. El 58% de las empresas del sector cuentan con una web adaptada al móvil y el restante 39% de los encuestados planea adaptarla. En cuanto al marketing online, el 25% planea aumentar su presupuesto hasta un 10% y el 28% más del 10%. Además, aunque es una necesidad que se ha estabilizado, continúan siendo más los negocios online (53%) que apuestan por mejorar su estrategia de marketing que los que no. Por otro lado, 59% de los eCommerce encuestados apuntan como el SEO sigue siendo una de las principales fuente de tráfico hacia su web, lo que hace de este recurso de marketing algo todavía importante hoy. "Las empresas demandan puestos de gestión de eCommerce, especializados en SEO, SEM, analistas web y funciones relacionadas con gestión móvil", comenta Roberto Palencia de la Escuela de Negocios Foro Economía Digital (FED).
Claves para aumentar la empleabilidad en el sector digital
  • La evolución digital implica que aquellos que quieran optar a un puesto de trabajo en esta creciente demanda deban estar formándose constantemente y desarrollando nuevas aptitudes profesionales. Las empresas necesitan expertos en áreas que son prácticamente nuevas para ellos y se encuentran muchas veces ante la dificultad de encontrar los profesionales con conocimiento específico.
  • Además, apuntan algunas claves adicionales para conseguirlo. "Formación especializada ya sea online o presencial, posibilidad de acceder a eventos donde se fomente el networking y puesta en común de conocimientos y experiencias del sector así como la posibilidad de relacionarse y conocer profesionales del sector para obtener contactos de cara a lograr puestos de trabajo. Acceder a formación continua y reciclaje para asegurar que se está continuamente informados y formados sobre las últimas tendencias, posibilidad de practicar y facilidades para mejorar la marca personal también ayudan empujar la carrera".
Fuente: Puro Marketing.com

LOVEMARKS. Cinco características comunes en todas lasy las marcas que levantan pasiones

Los consumidores no solo las sienten y no solo las tienen cerca de ellos, sino que además les son fieles
Leyendo "LoveMarrks. El futuro más allá de las marcas", de Kevin Roberts, el CEO de Saatchi&Saatchi y creador del concepto, podremos visualizar mejor en qué consiste ser una lovemark y también cuáles son los puntos que pueden indicarnos que una marca es algo más que una simple marca. 
Las lovemarks tienen unas cuantas cosas en común que las separan del resto:
  1. Son marcas emocionales.- Posiblemente la primera y más llamativa diferencia entre las lovemarks y las marcas está en el mundo de los sentimientos. Las lovemarks generan emociones y su relación con los consumidores se basa en los sentimientos. Sus clientes no las ven únicamente como algo que les ofrece un servicio sino que en realidad sienten por ella algo. Las aman, un valor muy difícil de cuantificar a la hora de hacer hojas de balances pero que es lo que explica que ante ellas se comporten de una forma diferente. Ahí está, por ejemplo, la consumidora que asocia El Corte Inglés a sus días de infancia y por eso no duda en afirmar que la galería comercial es 'su casa'.
  2. Son marcas cercanas .- Y ante alguien a quien quieres no puedes permanecer lejano y frío: las relaciones con nuestros seres queridos están marcadas por los sentimientos y por la proximidad. Lo mismo sucede con las lovemarks. Entre el consumidor y la marca se crea una intimidad y eso, apunta Roberts, es lo que hace que la experiencia de marca y producto sea algo importante para el consumidor, a pesar de que en realidad la está compartiendo con millones de personas.
  3. Son marcas que despiertan lealtad.- Los consumidores no solo las sienten y no solo las tienen cerca de ellos, sino que además les son fieles. Es lo que hace que ante la inmensa oferta de yogures en el supermercado siempre se recurra a aquella marca concreta o lo que empuja a ir a un establecimiento concreto cuando se necesita un producto exacto. Esa ferretería en la que tienen la solución concreta para todos los problemas del hogar y que tu madre siempre recomienda ante el primer signo de contratiempo doméstico no es más que un ejemplo cercano de una lovemark.
  4. Son marcas que llegan por los sentidos.- Estas marcas no se quedan con lo obvio y no se relacionan con el consumidor únicamente a través de lo esperable. Un detergente limpia la suciedad y es letal con las manchas, cierto es. Ese es seguramente su principal valor de marca. Pero eso no es lo que hará que los consumidores amen a una marca exacta de diferente. El que el olor de su fragancia se asocie a ciertos valores y a ciertas experiencias memorables es lo que hará que sea una marca distinta a las demás.
  5. No son "propiedad" de las empresas.- Legalmente, las marcas son propiedad de quien las fabrica, las comercializa, quien tiene la patente. En el caso de las lovemarks, las marcas no son solo propiedad de las empresas. Los consumidores también las sienten como propias y así las personalizan y se apropian de ellas. Si la empresa las cambia, los consumidores se sienten atacados y reivindican la vuelta del producto. Y si otro consumidor las critica las defenderán como algo propio y suyo.
Fuente: Puro Marketing.com

MARCA SOCIAL. Las seis claves y premisas para lograrlo

El camino entre no estar en redes sociales y alcanzar la madurez en social media atraviesa al menos seis etapas
  1. Planificación.- Es el momento en el que todo empieza y cuando las empresas están comenzando a trabajar en lo que se va a convertir en una empresa social. Como cuentan desde Simply Measured, pueden ser simplemente un par de empleados escuchando lo que ocurre en las redes sociales y detectando a los influencers que le interesan a la marca. Es el estado embrionario, por así decirlo, el comienzo de la aventura. Es cuando la marca simplemente escucha y aprende. Y aunque las marcas suelen abandonar rápidamente este estadio en busca de mejores posiciones, no hay que olvidar lo que importa en esta etapa y no hay que dejar nunca de escuchar y de aprender.
  2. Presencia.- Una vez que se ha aprendido de que va eso de las redes sociales y se ha escuchado lo que está ocurriendo es el momento de clavar la pica en Flandes. Las empresas empiezan a posicionarse en el universo social media. Esta es la etapa en la que las marcas empiezan a hacer sus perfiles en diferentes redes sociales y a hacer sus pinitos en la conversación. En esta etapa aún importan poco las métricas y no se preocupan por el retorno de la inversión. Aquí simplemente se quiere entrar en el espacio social media. Aún así, y como recomiendan desde Simply Measured, es importante tener claro que se van a necesitar ciertos recursos antes de lanzarse a la aventura y asegurarse el tenerlos para así no acabar hipotecando toda la estrategia futura por culpa de este paso.
  3. Compromiso.- La marca ha escuchado y ha empezado a hablar en redes sociales. Ahora está preparada para dar un paso más en la escala de la madurez en social media. En este momento, las redes sociales se convierten en una parte más y en una relevante de la atención al cliente de la compañía. Facebook o Twitter dejan de ser simplemente un lugar en el que hablar y se convierten en un espacio en el que se responden dudas, se lanzan mensajes para consumidores específicos y se empieza a abordar la presencia en redes sociales en términos realmente de negocio. Además, se empieza a crear un organigrama y a definir las responsabilidades de los trabajadores que se encargan de las redes sociales.
  4. Formalización.- Las redes sociales dan un paso más allá y las empresas empiezan a organizarse para escalar sus esfuerzos y conseguir así ir un paso más allá. Las marcas quieren ir más allá de simplemente conversar en redes sociales y su interés en el entorno social media se profundiza. Se crean normas de gestión que determinan que departamento debe hacer cada cosa y se crean políticas en social media. Además, se empieza a entrenar a los trabajadores de la firma y se empiezan a emplear herramientas tecnológicas para ser más eficientes en la gestión de las redes sociales.
  5. Estrategia.- En el paso anterior se han sentado las bases, ahora se van a aprovechar los logros realizados. Las compañías empiezan a ser negocios sociales o, lo que es lo mismo, sus directivos han visto ya el potencial del social media y quieren integrarlo en todos los departamentos y en la toma de decisiones. Además, las redes sociales empiezan a ser empleadas dentro de la propia compañía con fines internos.
  6. Convergencia.- Este es el paso final y cuando se alcanza este punto se ha logrado ya llegar a la verdadera madurez en social media. Como apuntan en el listado, cuando se llega a este momento la empresa ya no tiene que estar todo el rato hablando de integrar las redes sociales en el negocio, del mismo modo que no tiene que convencer a sus empleados para que usen el teléfono para comunicarse cada día.
Fuente: Puro Marketing.com

ESTUDIO. Los españoles, más enganchados que nunca a sus dispositivos móviles

La consultora de estrategia digital ditrendia presenta su nuevo informe "Informe ditrendia: Mobile en España y en el mundo 2015", en el que subraya los principales datos de consumo y uso de los dispositivos móviles y sus tendencias para el futuro.
El nuevo informe ha sido elaborado por ditrendia a partir de un extensivo análisis de más de cuarenta de las más respetadas fuentes e investigaciones de todo el mundo sobre el tema.
Resumen de conclusiones
  1. El 100% de los internautas españoles se conecta a internet también desde su móvil
  2. España se consolida como el país con mayor penetración de smartphones en Europa: 7 de cada 10 españoles que posee un smartphone se conecta todos los días a través de este dispositivo, y más de la mitad durante más de treinta minutos.
  3. Las tablets han ganado espacio en el mundo digital. Más de la mitad de los españoles los usan para acceder a internet y pasan un promedio de dos horas diarias conectados a través de este dispositivo
  4. El comercio por móvil está en alza: un 58% de los usuarios de smartphone ya ha realizado alguna compra desde su móvil. Durante el primer trimestre de 2015, las compras a través de dispositivos móviles representaron el 27,2% del total de las compras online
  5. El perfil del comprador del mobile-commerce es principalmente: hombre, de edad comprendida entre los 25 y los 34 años al que le gusta consumir música y libros desde su casa.
  6. A finales de 2014, 800 millones de personas accedían habitualmente a su banco a través del smartphone. Las perspectivas afirman que esta cifra se duplicará en los próximos 4 años.
  7. Pago por móvil: el uso del móvil como forma de pago aumentó más del 50% en los últimos dos años. Un 25%de los usuarios de smartphone ya usa su dispositivo como cartera
  8. Marketing en el móvil: los ingresos gracias a la publicidad online ascendieron a la los 6,6 millones de dólares en el 2014, una cifra que se va a duplicar en los próximos dos años.
Fuente: Puro Marketing.com

SHARING ECONOMY. La economía colaborativa cambia los hábitos del consumo

Firmas como Aibnb, Lyft, Uber o Fon se han convertido en habituales en los artículos que analizan cómo el consumo colaborativo está cambiando el consumo.
El consumo colaborativo y la economía colaborativa, la sharing economy, se ha convertido no solo en una tendencia que está marcado cómo consumen los modernos (y los millennials) sino en un movimiento mucho más amplio que está empezando a modificar cómo consume todo el mundo.
Internet ha hecho que los costes de transacción y el hacer que los bienes sean localizables y accesibles sea más fácil y barato que nunca, lo que ha permitido ampliar el alcance de estos servicios. Entonces (2013), el valor del mercado colaborativo turístico (de alojamientos) era ya de unos 26.000 millones en todo el mundo. Ahora es de esperar que sea muchísimo más dinero.
Los datos de Airbnb
·  Airbnb suele realizar estudios sobre cómo los servicios que ofrece la plataforma impactan en la economía local. El último de los estudios realizados, presentado no hace ni un mes, analizaba cómo los servicios de Airbnb habían impactado en la economía de Madrid. Según sus estimaciones (un estudio coordinado por un profesor de la Facultad de Ciencias de Económicas y Empresariales de la Universidad Complutense de Madrid), solo los alojamientos que ofrecen en esa ciudad tuvieron un impacto económico máximo estimado de 320 millones de euros en 2014 y sirvieron para facilitar la creación de 5.130 puestos de trabajo (la plataforma mide el impacto que el gasto de sus viajeros tiene en la economía del lugar).
·     Además de tener un impacto en la economía cuantificable en euros, este tipo de herramientas también tienen un impacto a la hora de diversificar la inversión turística. Los alojamientos están por toda la ciudad, principalmente fuera de los principales distritos donde se encuentran ubicados los hoteles, lo que tiene un impacto a la hora de sacar de los lugares de siempre el gasto turístico. El quien ofrece estos servicios y el por qué también cambia. Los responsables de los alojamientos suelen ser ciudadanos que los emplean como una manera de redondear sus ingresos (habitualmente se alquila una habitación en casa) y quienes se suelen alojar en ellos suelen ser consumidores que buscan no solo un precio mejor sino también una experiencia diferente.
·    En el caso de Airbnb, la plataforma está empleando espacios curiosos (ha ofrecido desde la posibilidad de dormir en tiendas, como un Ikea, hasta en lugares curiosos, como un teleférico) y eventos con mucho tirón (serán proveedores de alojamientos para los Juegos Olímpicos de Río y lo fueron en el último Mobile World Congress) como un reclamo para llamar la atención de más consumidores y para posicionarse como una alternativa fiable a las ofertas de siempre.
· Y, además, están haciendo de los nuevos puntos de interés que los consumidores valoran uno de los elementos que destacan como valor de marca. Según un estudio de Cleantech Group (que por supuesto llegó a los medios a través de una nota de prensa de Airbnb), este sistema de alojamientos permite consumir un 78% menos de energía y hace que puedan decir que esta es una forma de viajar más respetuosa con el medio ambiente.
Fuente: Puro Marketing.com

1PASSWORD. Añade funcionalidad de sincronizar la base de datos por Wi-Fi

1Password es uno de los gestores de contraseñas más conocidos y utilizados de la red. Esta herramienta permite crear una base de datos y sincronizarla con otros dispositivos a través de Dropbox, pese a la brecha de seguridad que esto supone. Hasta ahora depender de servidores de terceros era la única forma de sincronizar las bases de datos.
Tras las quejas de los usuarios, la compañía ha actualizado sus herramientas añadiendo la posibilidad de sincronizar las bases de datos a través de una conexión Wi-Fi local, de manera que se evite depender de servidores de terceros donde se pueda comprometer la base de datos.
1Password utiliza la API de Android para realizar esta sincronización y no se utiliza ninguna librería de terceros que pueda comprometer los datos. Este nuevo sistema de sincronización funciona tanto en nuevos usuarios como en usuarios ya existentes.
El funcionamiento de la sincronización por Wi-Fi se resume en que si existe una base de datos de contraseñas esta se sincroniza entre los dispositivos conectados. De lo contrario se crea una nueva base de datos. Para que la sincronización tenga lugar se pide siempre la contraseña maestra, evitando así que usuarios intermedios conectados a la misma red puedan suplantar una conexión y robar todas las contraseñas de 1Password. Igualmente indicar que la sincronización se realiza sólo dentro de una red local, es decir, no funciona en conexiones remotas.
Sin duda es una gran función que mejora notablemente la privacidad. El único punto negativo de 1Password es que se trata de un software privativo, por lo que no sabemos qué se oculta tras los binarios de la herramienta ni si puede tener puertas traseras o fallos de seguridad que puedan comprometer nuestra privacidad.
Podemos descargar la nueva versión de 1Password desde su página web principal  http://1.password.es/ . Esta herramienta está disponible tanto para Windows y Mac OS X como para dispositivos móviles.
Fuente: ghacks

ASHLEYMADISON. Hackean el popular sitio de citas

La información que se ha filtrado la forman fragmentos de datos de cuentas de usuarios, mapas de los servidores internos de la compañía, información de los empleados, cuentas bancarias de la compañía y la información salarial de empleados y directivos.
AshleyMadison es un portal de citas con la  finalidad de encontrar otras personas con las que engañar a su pareja.
Los usuarios registrados en esta web quedan “fichados” en ella ya que para darse de baja hay que pasar por caja. La cantidad de información personal y confidencial que mueve esta web es inmensa, lo que ha llamado la atención de un grupo de piratas informáticos que ha conseguido comprometer la seguridad de sus servidores, robar información de los usuarios y publicarla en Internet.
Según los piratas informáticos responsables del ataque han podido comprobar cómo la función de “eliminar toda la información” es una mentira ya que los datos no se borran sino que simplemente se ocultan de los usuarios. Esta función, que es de pago como hemos dicho, genera unos beneficios de 1,7 millones de dólares a AshleyMadison.
El grupo de piratas informáticos responsable de este ataque es The Impact Team. Este grupo también consiguió acceder a los datos privados de otras plataformas similares del grupo Avid Life Media (ALM). Este ataque ha tenido lugar sólo dos meses después del conocido y peligroso ataque a AdultFriendFinder.
El número total de usuarios afectados asciende a 37 millones. El grupo de piratas informáticos pide el cierre inmediato y definitivo de AshleyMadison y de su inversa Established Men (la AshleyMadison para mujeres). 
Por el momento los piratas informáticos sólo han publicado una pequeña parte de la información robada, aunque aseguras que irán publicando más y más según pasen los días y la plataforma siga abierta.
Actualización:
  • Avid Life Media (ALM) anuncia que ya ha tomado medidas contra el ataque, sus servidores vuelven a estar seguros y actualmente se encuentran trabajando junto a las fuerzas de seguridad para investigar e intentar identificar a los responsables del ataque informáticos.
  • Igualmente la compañía anuncia que han conseguido borrar la información que se había publicado en la red. Desde ALM afirman tomarse la privacidad de sus clientes muy en serio, por lo que van a seguir investigando y evitando la publicación de los datos privados en la web.
Fuente: Krebs On Security

TESLACRYPT. Se pone serio y pasa a utilizar el cifrado AES-256-CBC

Los propietarios de este malware han modificado dicho algoritmo de cifrado y han comenzado a hacer uso de AES-256-CBC.
Sin embargo, esta nueva variante de este troyano viene acompañada de más novedades. Por ejemplo, anteriormente se mostraba al usuario una ventana al iniciar sesión en el sistema operativo Windows que informaba al usuario de lo sucedido con sus archivos y ofrecía instrucciones para resolver el problema, es decir, realizando el pago de cierta cantidad de dinero.
En esta nueva versión los ciberdelincuentes hacen uso de una página web cuya apertura se realiza al iniciar sesión en el equipo y donde se puede encontrar todo lo detallado con anterioridad y que antes se encontraba de forma local, buscando según algunos expertos en seguridad la manera de intimidar a los usuarios.
Esta nueva versión de TeslaCrypt se distribuirá durante las próximas semanas
  • Según algunos expertos en seguridad, las primeras víctimas son usuarios de foros de Internet, y no descartan que durante los próximos días las oleadas de correos spam con el ejecutable de esta malware como archivo adjunto se conviertan en una constante.
  • A diferencia de versiones anteriores, de las que sí existían aplicaciones para recuperar los archivos, con esta nueva versión esa posibilidad desaparece y de nuevo las copias de seguridad se convierten en las mejores aliadas de los usuarios.
Fuente: MalwareTips

MICROSOFT. Recomendación a los usuarios de Skype que cambiar contraseñas

Reciente mente varios usuarios de Skype publicaron en la comunidad de la compañía que varios contactos con los que normalmente no hablaban estaban enviando una serie de mensajes con un enlace acortado que, al entrar en él, se redirigía tras varios saltos a una página web rusa. 
Dicha página mostraba a los usuarios un mensaje donde se indicaba que “la web se había cerrado” y es posible que utilice un exploit para infectar los sistemas de las víctimas al acceder a ella.
Cuando algunos de los usuarios preguntaron a quienes les enviaron dichos enlaces estos afirmaron que ellos no habían estado conectados en ese momento y que ellos no habían enviado ningún enlace.
Según han publicado algunos usuarios los mensajes son del tipo “Hi! http : //goo.gl/12345″ por lo que se puede ver cómo los piratas informáticos utilizan el servicio de Google para ocultar sus enlaces maliciosos. Analizando estos enlaces, tras varios saltos, finalmente se termina por cargar la web rusa que hemos mencionado anteriormente.
El hilo oficial de la comunidad de Skype alcanza ya las 23 páginas en sólo 3 semanas (y sigue aumentando), por lo que el número de afectados por este ataque es considerable.
Microsoft cree que piratas informáticos rusos se han hecho con los credenciales de varias cuentas de Skype y que las están utilizando para distribuir malware. La compañía recomienda cambiar la contraseña de Skype lo antes posible para evitar que estos piratas informáticos sigan conectándose a las cuentas.
También recomienda que si están vinculadas las cuentas de Skype o Microsoft o se utiliza la misma contraseña en ambas también se cambien para evitar nuevos ataques.
Fuente: Comunidad de Skype

ESTAFAS. Mediante falso pantallazo azul de Windows

Expertos en seguridad han detectado que un falso pantallazo azul de Windows se está utilizando para instalar un virus informático en los ordenadores.
Antes de nada hay que puntualizar que el software que provoca la aparición de esta pantalla se encuentra adjunto al instalador de otros software y que en un principio se considera como un PUP (software no deseado). Sin embargo, este tipo de prácticas han evolucionado y este es el último uso que se ha dado.
Aunque no existe una lista exacta de programas que contienen en su instalador este, los expertos recomiendan leer cuidadosamente lo que se expone durante el proceso de instalación para evitar instalar este tipo de aplicaciones que al final pueden provocar la aparición de problema en nuestro equipo Windows.
Tras la instalación del software deseado por el usuario éste no detecta nada extraño en un primer momento, pudiendo aparecer esta pantalla incluso transcurridos unos días.
El pantallazo azul de Windows en realidad es un salvapantallas
  • En un principio esta práctica se realizaba utilizando los navegadores web y mostrando a los usuarios el mensaje recurriendo a este, algo que no poseía demasiado credibilidad y que se han visto obligados a refinar. Es entonces cuando los ciberdelincuentes han recurrido a SenseIUpdater.exe, una aplicación que muestra un salvapantallas y que permite en este caso que el usuario visualice esta pantallazo azul de Windows falso.
  • En el mensaje se puede ver como se imita la tipología y contenido de un mensaje legítimo generado por el sistema operativo, con la única diferencia que al final de este se adjunta un número de teléfono al que el usuario debe llamar en el caso de que el problema persista. Al pulsa la tecla “Esc” el usuario volverá a disfrutar del funcionamiento del equipo. Sin embargo, tarde o temprano la pantalla aparecerá de nuevo, ya que está programada para que aparezca periódicamente y cada vez con una frecuencia mayor.
  • Pero llamar al teléfono que se adjunta no sirve de ayuda, al menos para el usuario, ya que se insta al usuario a pagar una cantidad por un software para resolver el problema. Sin embargo, el software es en realidad otra amenaza malware que recopilará datos sobre la utilización del equipo.
Fuente: Redeszone.net

FACEBOOK MARKETING. Nueva estafa confirmada

Facebook Marketing es un nuevo servicio totalmente ajeno a Facebook que ha sido creado para asesorar a usuarios y empresas sobre cómo aumentar el número de visitantes y de “Me gusta” dentro de la red social.
La página web, bastante mal hecha, nos indica que si tenemos cualquier duda podemos contactar con ellos a través de un número de teléfono gratuito. Los responsables de Facebook Marketing nos asesorarán sobre cómo mejorar nuestra página de Facebook y qué hacer para ganar seguidores.
Si se tratara de un soporte oficial de Facebook la página web de Facebook Marketing estaría mejor presentada. También se debe tener en cuenta que si analizamos el registro del dominio se puede ver que la web pertenece a MediaSol, un dominio creado hace menos de un mes con datos de registro no corporativos (utiliza cuentas de correo genéricas, entre otros datos).
Los expertos de seguridad recomiendan no caer nunca en este tipo de engaños. Siempre debemos intentar solucionar los problemas en foros públicos o directamente con los desarrolladores (Microsoft, contacto de Facebook, etc). Estas estafas cada vez son más habituales y complejas, por lo que hay que prestar especial atención si no queremos terminar siendo presas de piratas informáticos y víctimas de una estafa masiva.
Fuente: Malwarebytes Blog

OPENSSH. Nuevo error permite a los atacantes realizar miles de intentos de inicio de sesión

Investigadores de seguridad han localizado una vulnerabilidad en OpenSSH que permitiría a los atacantes realizar miles de intentos de inicio de sesión con la finalidad de averiguar la contraseña de acceso.
En condiciones normales de funcionamiento, este software ofrece al usuario la posibilidad de utilizar entre 3 y 6 intentos antes de que la conexión se cierre, algo que gracias a este fallo de seguridad detectado no es así y un atacante podría realizar miles de intentos intentando descubrir cuál es la contraseña correcta, utilizando por ejemplo un ataque de fuerza bruta.
A esto hay que sumar que la autenticación haciendo uso del teclado (conocida como keyboard- interactive authentication) se encuentra activada por defecto en muchos sistemas, permitiendo a los ciberdelincuentes hacer uso de esta vulnerabilidad.
La vulnerabilidad de OpenSSH se explotaría gracias a un diccionario
  • Los atacantes disponen de dos minutos para enviar todas las peticiones de inicio de sesión que sea posible, esperando evidentemente que alguna de las introducidas sea la correcta.
  • Realizar esto en tan poco tiempo solo se puede hacer utilizando lo que se conoce como un diccionario, es decir, base datos que contiene nombres de inicio de sesión y claves robadas de otros servicios y que con bastante frecuencia se utilizan en otros.
¿Cómo puedo contrarestar  los efectos de este fallo de seguridad?
  • Ya se encuentran circulando exploits por Internet y ahora son muchos los que se preguntan cómo pueden evitar que su sistema se vea afectado o minimizar el efecto de este fallo de seguridad a la espera de que aparezca una actualización que resuelva el problema.
  • En primer lugar se recomienda utilizar una clave lo suficientemente segura y que haya sido utilizada o se encuentre en vigor en otros servicios. También se recomienda reducir el periodo de gracia a 20 o 30 segundos para minimizar lo máximo posible el ataque de fuerza bruta.
  • Además, se recomienda la utilización de programas como Fail2Ban o Pam-Shield para bloquear los intentos fallidos de acceso y que la dirección IP no pueda realizar más.
Fuente: The Hacker News

MALWARE. Distribuyen el malware Bartalex que a su vez distribuye el troyano Dyre

Expertos en seguridad han detectado la distribución de una variante del malware Bartalex con la finalidad de distribuir otra variante pero en esta ocasión de un troyano bancario: Dyre.
En el caso de la primera de las amenazas que nos ocupan, se distribuye haciendo uso de un correo electrónico spam, instando al usuario a descargar un archivo de Microsoft Word que se encuentra adjunto al cuerpo en el que se explica al usuario que en este se encuentra la información relacionada con una compra realizada en un servicio de Internet, algo que es totalmente falso pero que sirve como señuelo para que se realice la descarga de este.
Tal y como es habitual, el documento Word descargado posee una macro que contiene una orden para realizar la descarga del instalador de Bartalex. Por defecto se encuentran desactivadas, sin embargo, en el documento se insta al usuario a activarlas para visualizar toda la información de forma correcta.
La descarga del archivo al realizar la activación es inmediata y la ejecución de este supondrá la instalación de este virus informático que no es el mayor de los problemas al que deberán enfrentarse los usuarios afectados.
Bartalex facilitará la llegada al equipo de Dyre
  • En realidad se trata de un virus que sirve como puente para la llegada de otros. Cuando se instala en el sistema este establece la comunicación con servidores remotos para realizar la descarga de código adicional. Este código corresponde con el troyano bancario que hemos mencionado y que la mayoría de nuestros lectores ya conocen. La finalidad no es otra que la de realizar el robo de las contraseñas que el usuario introduce en el navegador web durante la utilización del equipo.
  • El usuario puede evitar estos problemas con la presencia de una herramienta de seguridad correctamente configurada y actualizada, ya que evitando la llegada de la primera de las amenazas se evita que la segunda haga acto de presencia.
Fuente: Kaspersky LAB

SOURCEFORGE. Utilizan algunos de sus enlaces para distribuir aplicaciones falsas y malware

Tras realizar el análisis de un número de enlaces que no ha trascendido, expertos en seguridad han llegado a la conclusión de que SourceForge posee bastantes enlaces que ofrecen contenido falso.
Este portal ha sido referencia durante largo tiempo, para los desarrolladores de software y los usuarios que querían encontrar la aplicación que necesitaban. 
Pero  ha sufrido algunas modificaciones como incluir botones falsos de descarga que conducían al usuario a páginas web falsas o realizaban la descarga de contenido adware, incorporando este tipo de amenazas directamente en el instalador de las aplicaciones.
Estos cambios han motivado la salida del portal de algunas aplicaciones de cierto renombre, como por ejemplo GIMP o Notepad++ o VLC, demostrando su total desacuerdo con respecto a este tipo de prácticas.
En SourceForge los instaladores de las aplicaciones son modificados
  • Expertos en seguridad han querido demostrar esto recurriendo a un proceso muy sencillo: realizar la descarga de FileZilla y comparar. En primer lugar se obtiene el instalador desde la página que no se ocupa y en segundo lugar desde la página oficial del desarrollador. De entrada comprueban que el tamaño es diferente y que el primer instalador (el de SourceForge) es más grande que el obtenido desde la página oficial.
  • Además de haber sido modificado, esto implica que el programa que el usuario desea venga acompañado de alguno otro en forma de adware o barra de herramientas para el navegador. Sin embargo, lo más alarmante es que al intentar abrir el primero VirusTotal detecta este como malware y bloquea su ejecución.
Un negocio que a corto plazo sale caro
  • De la misma forma que Softonic se vio penalizado por este tipo de prácticas, los expertos auguran que SourceForge sufrirá consecuencias similares sin tardar mucho, ya que los desarrolladores de software no van a soportar que la imagen de sus productos se vea empañada y utilizada para distribuir virus informáticos, por lo que la fuga de aplicaciones será paulatina y bastante acentuada.
Fuente: MalwareTips

PRIVACIDAD. Como evitar que un smartphone Android emita información privada por redes Wi-Fi

Aunque no estemos utilizando las conexiones inalámbricas y nuestro dispositivo esté en reposo, si las tenemos habilitadas nuestro dispositivo está filtrando información privada y sensible sin que nosotros lo sepamos. 
Un proyecto reciente llevado a cabo en el Sonar de Barcelona ha demostrado cómo nuestros dispositivos móviles envían constantemente información personal y privada a través de las conexiones inalámbricas que permite a cualquiera con unos conocimientos mínimos obtener una gran información sobre los usuarios.
Esta información es:
  • Nombre de las redes a las que nos hemos conectado anteriormente.
  • Dirección MAC del dispositivo.
Android está constantemente enviando información privada a través de la red Wi-Fi debido a una serie de opciones que trae por defecto como la exploración de redes en segundo plano (disponible desde Android 3.0 Honeycomb) y la posibilidad de conectarnos automáticamente a redes ya conocidas.
Para evitar que esta información se esté enviando “al aire” constantemente podemos optar por apagar completamente el Wi-Fi (no pudiendo disfrutar de las ventajas anteriores) o utilizar cualquiera de las dos aplicaciones anteriores desarrolladas especialmente con este fin.
Wi-Fi Privacy Police, la más sencilla y universal para Android
Wi-Fi Privacy Police es una aplicación desarrollada con el fin de evitar que nuestro dispositivo filtre constantemente información privada a través de la red Wi-Fi. Para ello esta aplicación bloquea automáticamente el envío de información sobre las redes Wi-Fi a las que nos hemos conectado anteriormente desde nuestro dispositivo. De esta manera terceras personas que puedan estar sondeando el aire no podrán identificarnos ni saber en qué lugares hemos estado anteriormente.
Esta aplicación también es capaz de identificar (comparando direcciones MAC) si estamos conectados a una red con un SSID conocido pero con una MAC no registrada previamente que, probablemente, esté controlado por piratas informáticos. De esta manera el programa nos preguntará si nos fiamos de esta red y, de no ser así, la bloqueará automáticamente para evitar que otros usuarios puedan robar nuestra información.
Pry-Fi, más completa pero sólo para dispositivos Android con root
Pry-Fi es una aplicación similar a la anterior en cuanto a funciones aunque permite a los usuarios disponer de una seguridad mucho más elevada. En primer lugar esta aplicación evita que se envíen constantemente las redes a las que nos hemos conectado previamente, aunque su principal punto fuerte se encuentra en el cambio de dirección MAC.
A diferencia de Wi-Fi Privacy Police, esta aplicación es capaz de generar una dirección MAC aleatoria constantemente mientras estamos conectados a Internet. De esta manera si algún usuario se encuentra analizando la red nunca podrá conocer nuestra dirección MAC para, por ejemplo, controlar nuestra actividad.
Antes de finalizar queremos indicar dos puntos negativos de esta aplicación. El primero de ellos es que necesitaremos root para poder ejecutar la función de cambio de MAC y la segunda es que esta aplicación no es compatible con todos los móviles y modelos del mercado, aunque su desarrollo está activo y cada vez el número de dispositivos compatibles es mayor.
Fuente: El Hacker